15.1 – La sécurité sur les ordinateurs et les mobiles – 02/10/2014

Assurer la sécurité sur vos ordinateurs et sur vos mobiles (ordinateurs portables, tablettes et smartphones) doit être votre priorité NUMÉRO UN lorsque vous naviguez sur Internet. Il y a rarement un mois qui passe sans entendre parler d’intrusions coûteuses et/ou dévastatrices de la sécurité et/ou de la confidentialité des informations de personnes et/ou d’entreprises. Ceci est de loin la plus grande menace de l’utilisation d’ordinateurs et de mobiles. Cet article présente ce que les utilisateurs d’appareils informatiques devraient faire afin d’améliorer considérablement la sécurité de leur matériel informatique et de minimiser les atteintes à leur vie privée. Vous devriez également lire un article complémentaire sur la protection des renseignements personnels au lien: 15.2 – Protégez vos informations privées – 02/10/2014

Le besoin de sécurité sur les ordinateurs et les mobiles

Les ordinateurs et les mobiles sont des outils puissants qui offrent de grandes possibilités. L’Internet est probablement l’invention la plus importante du 21e siècle offrant une incroyable ouverture sur le monde. La variété et le nombre d’applications qui sont disponibles offrent un nombre incroyable d’avantages à chacun(e) de nous. Personne, dans cette ère moderne, ne peut travailler et fonctionner sans tirer profit, si petit soit-il, de ces technologies.

Le fait que beaucoup d’informations personnelles et/ou d’entreprise soient stockées, sous une forme ou une autre, dans de nombreux fichiers sur Internet est très puissant et productif pour nos activités quotidiennes. D’autre part, ceci invite les gens mal intentionnés à essayer d’accéder et d’utiliser cette information à leurs propres fins. En outre, certains techniciens informatiques (Hackers) tirent une fierté d’être capables de briser les mécanismes de protection les plus complexes comme démonstration de leurs compétences ou par malfaisance.

Même si nous entendons beaucoup parler de piratages sur les gros ordinateurs des sociétés et des gouvernements, ceux-ci nous affectent rarement. Nous sommes la plus grande menace de notre propre sécurité. Voici quelques-unes des choses que beaucoup de gens font et qui les  exposent:

  1. L’utilisation de mots de passe faibles. Cette question est abordée plus en détail ci-dessous.
  2. Stockage de mots de passe dans des endroits facilement accessibles: par exemple, sur une feuille Excel à l’intérieur de son ordinateur. Vous devriez utiliser une application spécialisée pour mots de passe qui encrypte vos informations, telle que eWallet GO . J’utilise avec succès cette application depuis plusieurs années. Je l’ai installée sur mon téléphone portable et mon ordinateur portable. Elle sauvegarde sur Dropbox mes mots de passe encryptés à tous les 14 jours ou sur demande.
  3. Surfer des sites Web douteux. Les pirates tentent d’exploiter la faiblesse humaine à notre détriment. Soyez prudent sur les sites pornos, les sites promettant de vous faire faire de l’argent facilement, et ainsi de suite. Rappelez-vous que lorsque c’est GRATUIT ou trop beau pour être vrai, il faut se méfier.
  4. Lorsque vous recevez par courriel une demande qui semble être de votre banque ou de votre courtier, ou toute autre demande de renseignements, soyez prudent. Les pirates copient les sites web des institutions afin de vous tromper. Vérifiez auprès de votre banque ou courtier pour confirmer qu’il s’agit bien d’une demande légitime. Vérifiez l’adresse de provenance du courriel si c’est exactement la même que pour les demandes légitimes de votre institution. Si par erreur vous vous faites attraper, changer votre mot de passe aussi vite que vous le pouvez.

Le prochain type de menaces provient de pirates informatiques. L’industrie a développé un grand nombre d’applications de sécurité pour contourner ce type de menaces. Ci-dessous, nous nous pencherons sur certaines de ces applications afin de recommander ce que vous devriez faire.

Protection contre les virus et les logiciels malveillants

Comme indiqué précédemment, certains techniciens informatiques (Hackers) tirent une fierté d’être en mesure de briser les mécanismes de protection les plus complexes comme démonstration de leur savoir-faire. D’autres sont malhonnêtes. Pour se faire valoir, certains ont été en mesure de trouver des moyens de contourner les mécanismes en place de protection d’ordinateurs et d’ajouter des virus ou des logiciels malveillants sur les ordinateurs. Compte tenu de ces menaces, un ensemble d’applications ont été mises sur le marché, depuis plusieurs années, qui permettent de contourner de façon très efficace la plupart de ce type de menaces. Beaucoup viennent installées lorsque vous achetez un nouvel ordinateur. Très souvent, elles sont offertes gratuitement pour la première année, par contre, vous avez à payer pour continuer le service par après. Voici une liste des logiciels populaires de protection antivirus et de logiciels malveillants: Windows Defender, Norton AntiVirus, McAfee AntiVirus Plus, Avast! Pro Antivirus, Kaspersky Anti-Virus, AVG Antivirus

Un certain nombre de ces fournisseurs offrent une version de base GRATUITE, afin que vous puissiez essayer leur produit de base, pour ensuite vous motiver à faire acheter leur version plus sophistiquée. Parmi les plus populaires sont : Avast et AVG.

J’utilise personnellement AVG Antivirus FREE depuis de nombreuses années sans jamais avoir été infesté. Voici pourquoi je recommande AVG:

  1. Un des problèmes que j’ai rencontré il y a quelques années avec les logiciels de protection préinstallés contre les virus, tels que Norton et McAfee, est le fait que souvent ils affectaient de façon importante la performance de mon ordinateur. C’est ce qui m’a incité à rechercher des applications qui avaient un effet minimal sur les performances de mes ordinateurs. Dans le processus, j’ai trouvé AVG Antivirus FREE. Je l’utilise depuis. Je n’ai jamais acquis la version plus globale, par crainte d’une diminution de la performance de mes ordinateurs.
  2. Un autre facteur important qu’il faut tenir compte lors de la sélection d’un fournisseur de logiciels de protection est la fiabilité et la responsabilité du vendeur. Pour être vraiment efficace, les applications de protection doivent empiéter de façon importante sur les logiciels sur votre ordinateur. Cela donne beaucoup de contrôle de votre ordinateur au logiciel de protection. C’est pourquoi vous devez choisir un fournisseur qui a beaucoup à perdre s’il tentait de profiter de vous. Une grande entreprise qui ne produit que des logiciels de protection est ce que vous devriez rechercher. AVG est une de ces sociétés.
  3. AVG est un leader du marché des logiciels de protection et de performance. Comme mentionné plusieurs fois, je m’en tiens à des leaders du marché pour éviter les mauvaises surprises.
  4. Une autre raison pour laquelle j’utilise AVG est le fait qu’elle offre une variété de logiciels de protection et d’amélioration de la performance des applications. Comme je l’ai mentionné dans d’autres articles, je tiens à limiter le nombre de fournisseurs pour limiter les mauvaises surprises. Par conséquent, lorsque je choisis un fournisseur, j’essaye de trouver plusieurs applications de qualité que ce fournisseur peut m’offrir. AVG offre une grande variété d’applications complémentaires pour la protection et la performance, aussi bien pour mes appareils mobiles et que pour mes ordinateurs.
  5. Enfin, AVG prend en charge les PC sous Windows ou Apple Mac, ainsi que les mobiles (téléphones/tablettes) sous Android et Apple iOS. Cela englobe la majorité des technologies en usage aujourd’hui.

Les applications de protection et de performance AVG

AVG Antivirus Free – Faisant maintenant partie d’AVG Protection

Comme mentionné précédemment, j’utilise AVG Antivirus FREE depuis de nombreuses années et j’en suis très satisfait. Je continue à l’utiliser sur mes mobiles (téléphone et tablette). Avec l’avènement de Windows 8.1, Microsoft a amélioré Windows Defender qui est maintenant assez puissant et intégré à Windows 8.1. Cela minimise les interférences avec le système d’exploitation ce qui permet d’optimiser les performances de mon ordi. Pour cette raison, j’utilise maintenant Windows Defender  au lieu d’AVG Antivirus FREE sur mon ordinateur portable. Microsoft fait également partie de ma liste de fournisseurs privilégiés.

Si vous utilisez une version plus ancienne de Windows, je vous recommande d’utiliser AVG Antivirus Free pour Windows qui est disponible à http://free.avg.com/ca-en/homepage. Pour télécharger et installer, il suffit de suivre les instructions.

AVG PC TuneUp – Faisant maintenant partie d’AVG Performance

J’utilise AVG PC TuneUp depuis au moins deux ans avec d’excellents résultats. Il libère plus de performance, minimise les déconfitures (Crashes), augmente la durée de vie de la batterie et libère plus d’espace disque, en surveillant votre ordinateur pour prendre ou proposer les actions nécessaires pour atteindre les objectifs précités. Je recommande fortement la mise en œuvre de cette application pour obtenir, automatiquement et en tout temps, la meilleure performance disponible.

AVG Ultimate

Après avoir fait un certain nombre d’acquisitions de produits de protection complémentaire, AVG offre maintenant AVG Ultimate. Ce nouvel emballage de plusieurs produits offre la plupart des logiciels de protection, de performance et de confidentialité d’AVG pour améliorer le fonctionnement de votre matériel. Le tout fonctionne sous AVG Zen qui vous donne un aperçu et permet de surveiller l’état de chaque périphérique couvert par les modules de protection, d’amélioration de la performance ainsi que de la protection de vos informations privées, le tout dans un seul endroit. Avant ce nouvel emballage, j’avais déjà mis en œuvre la plupart de ces applications séparément. Si vous ne possédez pas ou peu de ces produits pour chacun de vos appareils informatiques, je vous recommande de considérer sérieusement la mise en œuvre d’AVG Ultimate.

AVG Privacy Fix

AVG Ultimate intègre AVG Privacy Fix qui est, d’après moi, une application formidable pour nous aider à identifier et à rectifier les contrôles des applications du type médias sociaux que vous utilisez, tels que : Facebook, Twitter, Linkedin, Google+, YouTube… Essayer de trouver où se situe le contrôle des paramètres de confidentialité avec ces produits n’est pas nécessairement  évident. Quelles options choisir non plus. AVG Privacy Fix va vous informer pour faire un choix judicieux. Pour obtenir plus d’informations sur ce produit veuillez lire: 15.2 – Protégez vos informations privées – 02/10/2014

Protection  de votre compte Google et Gmail

Puisque j’utilise et recommande fortement un grand nombre d’applications de Google, notamment Gmail, il est important de renforcer la protection de l’accès à votre compte Google. Pour ce faire, je vous recommande fortement de mettre en œuvre les fonctions de validation en deux étapes, en plus d’utiliser un mot de passe FORT.

Votre compte Gmail stocke toutes les informations de vos contacts, y compris les numéros de téléphone et les adresses de courriels. Ces informations sont précieuses et vous ne devriez pas vouloir que des intrus les accèdent facilement.

La première chose à faire pour prévenir l’accès à votre compte Google est d’utiliser un mot de passe FORT. Voici des critères de mots de passe forts et faibles:

Un mot de passe fort:

  1. Contient à la fois des caractères majuscules et minuscules.
  2. Contient des chiffres et des signes de ponctuation ainsi que des lettres (@ # $% ^ & * () _ + | ~ – = ‘{} []:?. « ;’ <>, /).
  3. Contient au moins huit caractères.
  4. N’est pas un mot dans n’importe quelle langue, d’argot, dialecte, jargon, etc.
  5. N’est pas fondé sur vos renseignements personnels, nom de famille, etc.

Un mot de passe faible:

  1. Contient moins de huit caractères.
  2. Est un mot trouvé dans un dictionnaire.
  3. Est un mot d’usage courant tel que: noms de famille, d’animaux de compagnie, d’amis, de collègues, de personnages fantastiques, etc.
  4. Est un terme informatique, une commande, un site, une entreprise, matériel, logiciel, équipe sportive.
  5. Anniversaires et autres informations personnelles telles que : adresses, numéros de téléphone ou plaques d’immatriculation.
  6. Est un mot ou nombre comme : aaabbb, azerty, 9876543.
  7. Tout ce qui précède épelé à l’envers.
  8. Tout ce qui précède précédé ou suivi d’un chiffre (battleship52).

Validation en deux étapes de Google

La deuxième chose à faire pour protéger l’accès à votre compte Google est d’utiliser la validation en deux étapes de Google. Cette approche vous fait confirmer tout changement à votre compte Google par l’entremise d’un deuxième périphérique, tel votre téléphone local ou mobile. Par conséquent, si quelqu’un réussi à pénétrer dans votre compte Google et tente d’apporter des modifications à vos paramètres, vous recevrez un message sur un autre appareil pour confirmer le changement. De cette façon, vous saurez que votre compte a été pénétré ce qui vous permettra de changer tout de suite votre mot de passe afin de bloquer l’accès à votre compte Google.

Les numéros de téléphone de secours de Google

Veuillez ajouter des numéros de téléphone de sauvegarde de sorte que Google ait une autre façon de vous transmettre des codes de vérification, dans le cas où votre téléphone principal ne serait pas disponible.

Les codes de secours de Google

Vous pouvez imprimer ou télécharger des codes de sauvegarde, utilisables une seule fois, pour les circonstances où vos téléphones ne seraient pas disponibles, par exemple lorsque vous voyagez.

L’enregistrement de l’accès à votre ordinateur personnel

Lorsque vous accédez votre compte Google, vous pouvez indiquer de ne pas vous demander un code d’accès pour votre ordinateur personnel afin de vous faciliter la tâche. Google va par contre vous demander des codes d’accès pour utiliser d’autres ordinateurs.

Google Chrome

J’utilise Google Chrome comme navigateur Internet par défaut, versus Microsoft Internet Explorer. Google Chrome est bien intégré avec les produits Google que j’utilise régulièrement et que je recommande fortement. Il fonctionne très bien sur mon ordinateur portable Windows 8.1 et mes appareils mobiles Android 4.4.2  : un navigateur pour TOUS mes appareils. Vous pouvez télécharger et intégrer un grand nombre d’extensions fort utiles. Il permet d’encrypter et de synchroniser vos informations encryptées sur tous vos appareils pour vous simplifier la vie et protéger vos informations.

Comment protéger vos données synchronisées sur Google Chrome

Lorsque vous accédez à votre compte dans Chrome, veuillez activer la synchronisation. Chrome conserve vos renseignements sécurisés en utilisant vos identifiants de compte Google pour encrypter vos mots de passe pour synchroniser. De plus, vous pouvez choisir d’encrypter toutes vos données synchronisées avec une phrase passe de synchronisation (similaire à un mot de passe). Cette phrase passe de synchronisation est stockée sur votre ordinateur et n’est pas transmise à Google. La phrase passe est utilisée par le logiciel d’encryptage de Google pour générer une représentation unique de chiffrement de vos données afin que personne ne puisse lire ou déchiffrer vos données sans votre phrase passe. C’est la méthode la plus sécurisante que vous pouvez utiliser. Même si un pirate peut accéder et être en mesure d’utiliser le logiciel d’encryptage Google, ce qui est FORT PEU probable, sans votre phrase passe personnelle, qui est stockée seulement sur ​​votre ordinateur, il ne pourrait pas accéder ou lire votre information. J’ai choisi d’utiliser la méthode avec phrase passe personnelle et encrypter toutes mes données. IMPORTANT: stocker votre phrase passe dans un endroit facilement accessible et sécurisé puisque vous en aurez besoin pour accéder à d’autres ordinateurs. Pour configurer vos paramètres des données synchronisées utiliser le lien suivant: https://support.google.com/chrome/answer/1181035?p=settings_encryption&rd=1

Effacer le cache et les autres données du navigateur

Vous devriez savoir que votre navigateur stocke toute votre historique de navigation: l’adresse de chaque site Web que vous visitez. Lorsque vous entendez aux nouvelles que la police était en mesure de savoir quels sites l’accusé avait visités, c’est qu’ils ont accédé à son historique de navigation. Vous avez le contrôle de votre historique de navigation. Utilisez la boîte de dialogue « Effacer les données de navigation » pour supprimer toutes ces données ou seulement une partie de celles-ci, recueillies au cours d’une période de temps spécifique. Pour supprimer vos données en cache et de navigation utilisez le lien suivant: https://support.google.com/chrome/answer/95582?p=settings_clear_browsing_data&rd=1

Protection Nuage

Un certain nombre de mes amis hésitent à utiliser le Nuage (Cloud) parce qu’ils ne croient pas que la sécurité de leurs informations sera assurée. Comme je l’ai mentionné à plusieurs reprises sur mon blog, l’existence d’une société Nuage repose sur sa capacité de protéger vos informations stockées sur leur Nuage. S’il y avait une violation majeure, les gens changeraient de fournisseur, à une vitesse éclair. Étant sensible à cette menace, qui mettrait en faillite leur entreprise, celles-ci ont mis en place un vaste ensemble de mesures de protection pour éviter ce risque. C’est pourquoi, même s’il y a un risque minime, il est plus petit que le risque d’accident quand vous conduisez votre voiture. Allez-vous éviter de conduire votre voiture parce qu’il y a un risque minime d’accident? La même chose s’applique à l’utilisation des services de Nuage.

D’autre part, cela ne signifie pas que vous pouvez être négligent. Comme avec tout, vous devez utiliser votre jugement. Par exemple, ne stockez pas une liste non encryptée de tous vos mots de passe sur papier ou sur le Nuage. Une application comme eWallet GO stocke votre liste encryptée de mots de passe sur votre ordinateur et sur le Nuage, ce qui est le moyen sécurisé de faire.

Conclusion

Les dispositifs de sécurité sont souvent encombrants comparativement à ne rien faire. Il faut entrer des mots de passe pour accéder à nos fichiers et données, ou à nos appareils. Certaines personnes ne veulent pas être incommodées et évitent de sécuriser leurs appareils. En comparaison, c’est la même chose que de ne pas barrer nos portes. Si vous agissez ainsi, ne soyez pas surpris si des intrus entre chez vous. Il en est de même pour vos ordinateurs et mobiles. Ceci conclut ma revue d’un certain nombre de mesures que vous devriez mettre en œuvre pour assurer que votre informatique personnelle et mobile est sécurisée.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s